Teleprocesos Unefa Nucleo Puerto Cabello
Teleprocesos Unefa Nucleo Puerto Cabello
Teleprocesos Unefa Nucleo Puerto Cabello
U.N.E.F.A
Informe De Teleprocesos.
Profesora: Bachilleres:
7. Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario. Las
aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe
quedar claro que las aplicaciones de software cliente no forman parte de la capa de
aplicación; más bien, la capa de aplicación es responsable de los protocolos y la
manipulación de datos de los que depende el software para presentar datos significativos
al usuario. Los protocolos de la capa de aplicación incluyen HTTP, así como también
SMTP (el Protocolo simple de transferencia por correo electrónico, uno de los
protocolos que permiten las comunicaciones por este medio).
6. Capa de presentación
Esta capa es principalmente responsable de preparar los datos para que los pueda
usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se preparen
para su consumo por las aplicaciones. La capa de presentación es responsable de la
traducción, el cifrado y la compresión de los datos.
5. Capa de sesión
La capa de sesión es la responsable de la apertura y cierre de comunicaciones entre
dos dispositivos. Ese tiempo que transcurre entre la apertura de la comunicación y el
cierre de esta se conoce como sesión. La capa de sesión garantiza que la sesión
permanezca abierta el tiempo suficiente como para transferir todos los datos que se
están intercambiando; tras esto, cerrará sin demora la sesión para evitar desperdicio de
recursos.
La capa de sesión también sincroniza la transferencia de datos utilizando puntos de
control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la capa de
sesión podría fijar un punto de control cada 5 megabytes. En caso de desconexión o
caída tras haberse transferido, por ejemplo, 52 megabytes, la sesión podría reiniciarse a
partir del último punto de control, con lo cual solo quedarían unos 50 megabytes
pendientes de transmisión. Sin esos puntos de control, la transferencia en su totalidad
tendría que reiniciarse desde cero.
4. Capa de transporte
La capa 4 es la responsable de las comunicaciones de extremo a extremo entre dos
dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3, tomar datos
de la capa de sesión y fragmentarlos seguidamente en trozos más pequeños llamados
segmentos. La capa de transporte del dispositivo receptor es la responsable luego de
rearmar tales segmentos y construir con ellos datos que la capa de sesión pueda
consumir.
Por ejemplo, el señor Cooper quiere enviar a la señora Palmer un correo electrónico.
El señor Cooper redacta dicho mensaje en una aplicación de correo y después le da a
enviar. Su aplicación de correo pasa entonces su mensaje a la capa de aplicación, y esta
elige un protocolo (SMTP) y pasa los datos a la capa de presentación. La capa de
presentación comprime entonces los datos y los pasa a la capa de sesión, que será la que
inicie la sesión de comunicación.
Los datos llegarán entonces a la capa de transporte del emisor y serán allí
segmentados. Después, esos segmentos serán rotos en trozos más pequeños, paquetes,
en la capa de red y en trozos aún más pequeños, tramas, en la capa de enlace de datos.
Entonces la capa de enlace de datos enviará las tramas a la capa física para que puedan
ser convertidas por esta en una secuencia de bits formada por unos y ceros que viaje a
través de un medio físico, por ejemplo, un cable.
B- El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se
comunica con su homólogo en las otras máquinas, usando un mensaje a través de
los niveles inferiores de la misma. La comunicación entre niveles se define de
manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios
al nivel N+1.
C- Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos
de acceso" a los servicios.
D- Dependencia de Niveles: Cada nivel es dependiente del nivel inferior como así
también lo es del nivel superior.
También existen otros términos como Telemática “derivado del inglés telematics, y
se refiere al manejo automatizado de la información de forma remota mediante el uso de
redes de comunicación”. Por otro lado, la Telecomunicación consiste en “la transmisión
a distancia de información entre un emisor y un receptor mediante el uso de un medio,
enlace o canal”.
Transmisión de Datos
Transmisión de información que consiste en el movimiento de información
codificada, de un punto a uno o más puntos, mediante señales eléctricas, ópticas,
electrópticas o electromagnéticas. Es decir, es el proceso mediante el cual se transmite
información entre dos o más puntos.
Los medios de transmisión son los caminos físicos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los
medios de transmisión vienen divididos en guiados (por cable) y no guiados (sin cable).
El Medio De Transmisión
Constituye el soporte físico a través del cual emisor y receptor pueden comunicarse
en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no
guiados. En ambos casos la transmisión se realiza por medio de ondas
electromagnéticas.
Los medios guiados conducen (guían) las ondas a través de un camino físico,
ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los
medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no
las dirigen, como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio
junto con la de la señal que se transmite a través de él constituyen los factores
determinantes de las características y la calidad de la transmisión.. Sin embargo, al
utilizar medios no guiados resulta más determinante en la transmisión el espectro de
frecuencia de la señal producida por la antena que el propio medio de transmisión.
La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se
pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda
depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden
obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a
su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y
es probable que se presencia permanezca por muchos años.
Codificación de Datos
Codificar datos es asignar números a las modalidades observadas o registradas de las
variables que constituyen la base de datos, así como asignar código (valor numérico) a
los valores faltantes (aquellos que no han sido registrados u observados).
Ejemplo: Si la base de datos incluye la variable Sexo, hay que asignar un número a
las mujeres y otro a los hombres. Si se trata de variables cuantitativas, hay que definir el
número de decimales que van a ser registrados.
Control De Enlace De Datos
El nivel de Enlace de Datos o Capa de Enlace de datos es la segunda capa del modelo
OSI, el cual es responsable de la transferencia fiable de información a través de un
circuito de transmisión de datos. El nivel de enlace recibe peticiones del nivel de red y
utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la
información fluya, libre de errores, entre dos máquinas que estén conectadas
directamente.
Multiplexado
Del mismo modo, en algunas redes ópticas, los datos de diferentes canales de
comunicación se envían en ondas de luz de diferentes longitudes de onda. Una variante
de multiplexado llamada multiplexado compacto por división en longitudes de onda
( wave-length division multiplexing o WDM).
Conmutación de paquetes
La transferencia de pequeños bits de datos a través de diferentes redes se denomina
conmutación de paquetes. Estos paquetes de datos se dividen en bloques de datos para
transferirlos a través de las redes de una manera más rápida y eficiente. Esto es cortado
en paquetes de datos en un dispositivo, y desde ese dispositivo, es enviado al otro para
llegar a un destino donde todos los paquetes de datos son reunidos y reensamblados. En
pocas palabras, es un método para dividir los archivos de datos en paquetes o porciones
más pequeñas con el fin de enviarlos mejor a través de diferentes redes.
Cuando los usuarios envían un archivo de datos a través de una red, a menudo no se
envían como documentos completos, sino como pequeños paquetes de datos. Un
individuo que envía un archivo de 5mb tendrá el archivo dividido en paquetes de 512
bytes que luego se envían a través de la red. Cada paquete contiene un encabezado que
contiene 2 direcciones IP de red:
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes
La señal de sincronismo en el extremo fuente, puede ser generada por el equipo
Terminal de datos o por el modem
Cuando la señal es una indicación simple on-off a baja velocidad, como una
transmisión en código Morse o radioteletipo (RTTY), la modulación se denomina
manipulación, modulación por desplazamiento, así tenemos:
Definición y Características
Un protocolo de comunicaciones es un conjunto de normas que están obligadas a
cumplir todos las máquinas y programas que intervienen en una comunicación de datos
entre ordenadores sin las cuales la comunicación resultaría caótica y por tanto
imposible.
SDLC-X25
X.25 es un estándar ITU-T para redes de área amplia de conmutación de paquetes.
Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO,
y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos
de direccionamiento entre usuarios, negociación de características de comunicación,
técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes
admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la
mayor importancia definir la interfaz entre el equipo del usuario final y la red. X.25 está
orientado a la conexión y trabaja con circuitos virtuales tanto conmutados como
permanentes. En la actualidad se trata de una norma obsoleta con utilidad puramente
académica.
X.25 trabaja sobre servicios basados en circuitos virtuales (VC). Un circuito virtual o
canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico
dedicado exclusivamente al ordenador o equipo que el maneja, cuando en realidad ese
circuito físico "dedicado" lo comparten muchos usuarios. Mediante diversas técnicas de
multiplexado estadístico, se entrelazan paquetes de distintos usuarios dentro de un
mismo canal. Las prestaciones del canal son lo bastante buenas como para que el
usuario no advierta ninguna degradación en la calidad del servicio como consecuencia
del tráfico que le acompaña en el mismo canal, esta ventaja solo es apreciada en el
tráfico de voz ya que en audio y video a cierta degradación. Para identificar las
conexiones en la red de los distintos DTE, en X.25 se emplean números de canal lógico
(LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo
canal físico.
La norma X.25 es el estándar para redes de paquetes recomendado por CCITT,el cual
emitió el primer borrador en 1974. Este original sería revisado en 1976, en 1978 y en
1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985. El
documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y
Tymnet, tres nuevas redes de conmutación de paquetes. En la actualidad X.25 es la
norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de
gran cobertura, aunque no es precisamente la más rápida.
2.- La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede
considerarse relativamente madura.
3.- El empleo de una norma tan extendida como X.25 puede reducir sustancialmente
los costes de la red, ya que su gran difusión favorece la salida al mercado de equipos y
programas orientados a tan amplio sector de usuarios.
4.- Es mucho más sencillo solicitar a un fabricante una red adaptada a la norma X.25
que entregarle un extenso conjunto de especificaciones.
5.- El nivel de enlace HDLC (High-Level Data Link Control) / LAPB (Link Access
Procedure Balanced) solo maneja los errores y lleva la contabilidad del tráfico en un
enlace individual entre el DTE/DTCE, mientras que X.25 va más allá, estableciendo la
contabilidad entre cada DTE emisor y su DTCE y entre cada DTE receptor y su DTCE,
es decir, el servicio extremo a extremo es más completo que el de HDLC/LAPB.
Seguridad de X.25
En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un
conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB,
el paquete X.25 se transporta dentro del campo I(información). Es LAPB el que se
encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de
un canal susceptible de errores, desde o hacia la interfaz DTE/DTCE. La diferencia
entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro
de una trama, la cual se crea en nivel de enlace.
Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo
con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre
contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la
interpretación de la trama. X.25 exige que LAPB utilice direcciones específicas dentro
del nivel de enlace.
Tanto X.25 como LAPB utilizan números de envío (S) y de recepción (R) para
contabilizar el tráfico que atraviesan sus respectivos niveles. En LAPB los números se
denotan como N(S) y N(R), mientras que en X.25 la notación de los números de
secuencia es P(S) y P(R).
X.25 también puede usarse como una WAN para interconectar Redes de Area Local
(LAN), lo cual aumenta las posibilidades de explotación de la conexión a la PSDN. Las
redes de conmutación de paquetes (PSND) y las LAN tienen diferentes velocidades de
transmisión, siendo la velocidad de una PSDN significativamente menor, de ahí que las
velocidades de transmisión deban ser limitadas cuando se establece una conexión a
través de una PSDN.
X.25 puede usarse como protocolo de WAN para establecer comunicaciones con
socios comerciales, otras organizaciones, proveedores y clientes, tanto a nivel nacional
como internacional. Sin embargo, las comunicaciones abiertas a nivel internacional sólo
son posibles si existe un servicio público de PSDN en cada uno de los países que
intervienen en la comunicación.
Eficiencia
Gestión
Las PSDN ofrecen servicios de red gestionados que requieren poco soporte técnico
desde dentro de la Organización.
Frame Relay
Frame Relay es una tecnología de protocolo de red de conmutación de paquetes
digital de capa de enlace de datos diseñada para conectar redes de área local (LAN) y
transferir datos a través de redes de área amplia (WAN). Frame Relay comparte parte de
la misma tecnología subyacente que X.25 y alcanzó cierta popularidad en los Estados
Unidos como la infraestructura subyacente para servicios de red digital de servicios
integrados (ISDN) vendidos a clientes comerciales.
Frame Relay, también considerada como red X.25 de segunda generación, opera a
través de líneas de fibra óptica o RDSI y admite diferentes protocolos de red de nivel
superior, incluido el protocolo de Internet (IP).
Frame Relay en un servicio sin conexión, lo que significa que cada paquete de
datos que pasa por la red contiene información de dirección.
Frame Relay en un servicio que se proporciona con una variedad de velocidades
desde 56 Kbps hasta 25 Mbps. Aunque las velocidades más utilizadas para el
servicio son actualmente 56 Kbps y 1.544 Mbps
Las tramas son de longitud variable y va hasta 4,096 bytes.
Frame Relay se considera un servicio ISDN de banda ancha.
Opera a alta velocidad (1.544 Mbps a 44.376 Mbps). Opera solo en las capas
física y de enlace de datos. Por lo tanto, se puede usar fácilmente en Internet.
Tiene un gran tamaño de trama de 9000 bytes. Por lo tanto, puede acomodar
todos los tamaños de trama de red de área local.
Frame Relay solo puede detectar errores (en la capa de enlace de dato). Pero
no hay control de flujo o control de errores.
¿Cómo funciona Frame Relay?
Frame Relay admite la multiplexación del tráfico desde múltiples conexiones a través
de un enlace físico compartido. Utiliza componentes de hardware que incluyen tramas
de router, bridges, y switches para empaquetar datos en mensajes de retransmisión de
trama individuales. Cada conexión utiliza un identificador de conexión de enlace de
datos de 10 bits (DLCI) para un direccionamiento de canal único. Hay dos tipos de
conexión:
2. Circuitos virtuales conmutados (SVC) para conexiones temporales que duran solo
una sesión.
Frame Relay proporcionó una forma rentable para que las compañías de
telecomunicaciones transmitan datos a largas distancias. Esta tecnología disminuyó en
popularidad a medida que las empresas migraron sus implementaciones a otras
soluciones basadas en el protocolo de Internet (IP).
Objetivo:
El objetivo ATM de esta investigación es dar a conocer las diferentes tecnologías que
existen a través de redes y de cómo los distintos protocolos han ido evolucionando en
aplicaciones y sistemas con altos volúmenes de transmisión de datos de medios
combinados manejable y fácil el envío de información por la red debido a que se toma
en cuenta el tráfico y sus necesidades además de que se establezcan parámetros con
respecto a los recursos de red en la capacidad máxima del enlace de transmisión
utilizado.
Característica:
ATM emplea circuitos virtuales, por lo que permite la garantía de una calidad de
servicio determinada el transporte promiscuo de todas las velocidades hasta 150 Mb/s
Cuando se establece la conexión ATM se reserva un ancho de banda en base a las
necesidades, es decir que además de que pueden trabajar interfaces ópticas o eléctricas,
proporciona una tecnología común para todo tipo de tráfico, voz, datos y video (Yezid
Donoso Meisel, 2009).
ATM incumbe los niveles bajos del modelo de 7 capas y por ello se aplica para el
operador de la red y no para el usuario. Sin embargo, la primera aplicación de ATM es
como red LAN de tercera generación en redes corporativas. Se piensa que la evolución
de X.25 hacia Frame Relay puede derivar directamente a ATM.
TCP/IP
Su nombre proviene de sus dos protocolos más importantes, que a la vez dan nombre
a su capa. El Internet Protocol o IP, que da nombre a la capa de red, y el Transmission
Control Protocol o TCP, que da nombre a la capa de Transporte.
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen
posible la transferencia de datos en redes, entre equipos informáticos e internet. Las
siglas TCP/IP hacen referencia a este grupo de protocolos:
Especifica qué características hardware se usará para la red y como deben enrutarse los
datos.
Capa de Aplicación
La función depende de la aplicación que se use, pero se podría resumir en proporcionar
servicios de red que proporcionan la interfaz con el sistema operativo para que el
usuario pueda interactuar acorde con la máquina ya sea enviando correos y datos o
descargando información.
FTP (File Transfer Protocol): Transferencia interactiva de archivos.
TELNET: Iniciación de la sesión de forma remota en máquinas de la red.
HTTP (Hypertext Transfer Protocol): Transferir archivos que forman las páginas
web de la World Wide Web. S
MTP (Simple Mail Transfer Protocol): Transferencia de mensajes de correo
electrónico y archivos adjuntos.
DNS (Domain Name System): Resolución del nombre de un host a la dirección
IP.
IP/ATM
Conociendo las enormes ventajas que ofrece IP para la interconexión, así como las
ventajas de ATM para la prestación de servicios con QoS garantizada, podríamos
considerar que una red óptima debería ser la combinación de estas dos tecnologías. Para
llegar a comprender los últimos avances en este sentido es necesario revisar varios
modelos que se vienen usando hasta el momento.
A. El modelo LANE (LAN Emulation). LANE es una especificación del Foro ATM
con el fin de acelerar la implementación de ATM en las redes empresariales. Estas redes
generalmente implementan IP sobre una red LAN estandarizada (como Ethernet o
Token Ring). LANE es en términos sencillos una capa que se monta sobre ATM con el
fin de ofrecer a IP una interfaz idéntica a la de las LAN legales. De esta manera,
cualquier software que se ejecuta sobre una red LAN legal, lo hará sobre la capa LANE
sin necesidad de modificación alguna. Como resultado tenemos una red LAN emulada -
ELAN (Emulated LAN) la cual está compuesta de clientes LEC (LAN Emulation
Clients), un servidor de emulación - LES (LAN Emulation Server), un servidor de
difusión y desconocidos (BUS) y un servidor de configuración LECS (LAN Emulation
Configuration Server). Puede decirse que LANE es un solucionador entre direcciones
MAC y direcciones ATM. Cada elemento de la red tiene una dirección ATM única.
Cuando un LEC de origen necesita comunicarse con una dirección MAC perteneciente a
un LEC de destino, el LEC de origen realiza una solicitud de resolución de direcciones
al servidor LES, el cual responde con la dirección ATM del destino, finalmente se
establece la VCC (Virtual Channel Conection) entre origen y destino. Mientras
transcurre todo este proceso, el tráfico de datos en cuestión es atendido por BUS. LECS
permite la asignación de nuevos LECs a la ELAN y su asociación con el LES. LANE
resulta una solución óptima para conexiones UBR y ABR, sin embargo, al mantener
ocultos los detalles de la red ATM, impide que los atributos de QoS de ATM estén
disponibles a los protocolos de la capa de red.
D. El modelo MPoA (Multiprotocol over ATM). Este modelo busca usar las ventajas
de NHRP para la comunicación entre LISs (capa3 modelo OSI) y las de LANE para la
comunicación dentro de un mismo LIS (capa 2 del modelo OSI). Los elementos de una
red MPoA son los siguientes: los clientes de la red se conocen como MPC (MPoA
Client); los enrutadores tienen funciones de servidores y conocen como MPS (MPoA
Server). Estos atienden las solicitudes de resolución de direcciones que llegan en el
protocolo NHRP. Los MPCs se comunican con el MPS dentro de una misma LIS a
través una ELAN. Es muy normal encontrar una red de datos conectada a la red MPoA
para lo cual se usa un dispositivo de borde ED (Edge Device), el cual juega el papel de
MPC. El proceso de establecimiento de una conexión es muy similar al visto en el
modelo NHRP. Si una computadora 1 desea establecer una comunicación con una
computadora 2, conociendo la dirección IP de esta, procede a comunicarse con el ED de
origen, el cual es a su vez un MPC. Si el MPC-origen detecta que se trata de un flujo
con larga vida intentará establecer una VCC con el MPC-destino para lo cual solicitará
la resolución de la dirección IP a una dirección ATM usando el protocolo NHRP que
viajará por una cadena de servidores MPS hasta llegar al MPS de destino. Este último
devolverá al MPC-origen la dirección ATM del MPC-destino, el cual es a su vez un ED
para la red LAN que contiene a la computadora 2. En caso de una comunicación con
paquetes de corta duración, no se establecerá una VCC directa, sino una conexión
similar al modelo CLIP.
IP sobre SHD
Se puede decir que IP/SDH puede proporcionar un servicio similar teniendo en
cuenta que la velocidad de los modernos routers IP, usando MPLS, se aproxima a la de
los conmutadores ATM. Aunque una red IP tiene normalmente un “jitter” mayor que
una red ATM, este efecto es despreciable si la red tiene interfaces de alta velocidad y
ancho debanda suficiente. En relación a los Paquetes enviados sobre SDH, con la
ampliación de capacidades del IP vía MPLS es posible enviar los datagramas IP
directamente a SDH Eliminando el o ver head de ATM. SDH forma un enlace Punto a
punto entre los enrutadores IP por lo que Utiliza el protocolo PPP el cual proporciona
las siguientes funciones:
Encapsula y transfiere paquetes desde múltiples capas de red sobre un mismo enlace
físico
Establece, configura y monitorea la conexión del nivel de enlace
Determina y configura los protocolos de nivel de red
No hay encabezado ATMEl inconveniente es que SDH solo puede operar en el
modo de punto a punto
No hay circuitos virtuales
No hay ingeniería de tráfico
La ruta del tráfico es manejada por el IP
IP sobre WDM
La red de telecomunicaciones tradicional se considera formada por cuatro capas: IP,
ATM, SDH y WDM. Esta estructura es muy robusta porque el nivel IP es portador de la
inteligencia; la capa de ATM, por su parte, garantiza la calidad de servicio (QoS); SDH
Asegura la fiabilidad pues contiene los mecanismos para la recuperación ante fallas,
mientras que WDM añade una alta capacidad de transporte. Sin embargo, la estructura
tradicional de cuatro capas consume un mayor ancho debanda por lo que se han
desarrollado un importante trabajo investigativo para simplificar este modelo.
IPv6 es probablemente la mejor elección en las futuras redes IP sobre WDM. Esta
investigación, muestra también el desarrollo al que tienden los routers y valorar los
router Gigabit, así como estos forman la base para las redes de transporte IP sobre
WDM. Algunos cambios en configuraciones de hardware están también identificados,
esto es necesario a la hora de hacer routers capaces de manejar paquetes de velocidades
de Gigabits, como usar switch en vez de buses. Esto muestra que para clasificar los
paquetes IP dentro del flujo y conmutándolos en las capas inferiores en vez de
enrutarlos, mirando las tablas de enrutamiento en cada nodo puede reducir
significativamente la latencia de la red.
IP Next Generation
Desde los comienzos de la Internet ha sido muy rápida la evolución de este medio de
comunicación de masas hasta llegar a la popularidad con que cuenta hoy en día. Lo que
comenzó como una red, sobre todo, con fines experimentales, científico-técnicos y, por
supuesto, con objetivos militares en los Estados Unidos, ha terminado convirtiéndose en
uno de los más populares sistemas de comunicación en el ámbito mundial del momento.
Esto ha creado una serie de nuevos desafíos que la comunidad tecnofila ha tenido que
afrontar.
Historia
A principios de los años 70, dos científicos visionarios llamados Vinton G. Cerf y
Robert E. Kahn, que trabajaban para la DARPA (Advanced esearch Projects Agency)
del Departamento de Defensa de los Estados Unidos, fueron los encargados de liderizar
un proyecto para interconectar los computadores de cierto número de Universidades
repartidas por el país que realizaban proyectos científicos informáticos de interés para la
Advanced Research Projects Agency (DARPA), llamado ARPANET.
Este proyecto dio inicio al desarrollo de la Arquitectura Base y los protocolos que
hoy por hoy gobiernan la Internet. Teorías como la conmutación de paquetes, manejo de
redes heterogéneas y enrutamientos sin conexiones, comenzaron a sucumbir entre los
investigadores debido a las grandes bondades y potencialidades que estas características
generaban.
Para el año 1974, el diseño básico Cerf – Kahn, del protocolo Internet (IP) fue
publicado, convirtiéndose en conjunto con un protocolo de capa superior llamado TCP,
en el punto de partida para la explotación y uso de las redes de interconexión. No fue
sino hasta inicios de la década de los 90, que la Internet y su protocolo base TCP/IP,
inicio su proliferación y uso masivo, cuando por primera vez inician operaciones dos
compañías llamadas UUnet y Psinet como ISP (Internet Service Provider) en los
Estados Unidos, consiguiendo la tecnología, crecimientos exponenciales nunca
previstos en tan poco tiempo.
Capacidad De Seguridad
En la Internet se presentan un gran número de problemas de seguridad, y una
carencia de políticas efectivas y mecanismos de autenticación confiables. IPv4 por si
solo no provee capacidades de seguridad, se tiene que complementar con servicios
como IP-Sec, para proveer niveles de seguridad sin que la aplicación posea capacidad
de seguridad. Para remediar esta situación IPv6 proporciona soporte nativo para
seguridad basándose en sus cabeceras de extensión. Por medio de las cabeceras de
autenticación y la cabecera de encapsulamiento seguro, se logra proveer diferentes
niveles de seguridad para diferentes usuarios. Esto es muy importante ya que diferentes
comunidades de usuarios tienen diferentes necesidades de seguridad. El primer
mecanismo, llamado Cabecera de Autenticación, es una cabecera de extensión que
provee de autenticación e integridad a los datagramas IPv6, ya que se asegura que un
paquete este viniendo realmente de un emisor indicado en la dirección de origen del
datagrama. Esta autenticación es especialmente útil para asegurarse contra intrusos que
configuran un equipo principal para generar los paquetes con direcciones de origen
forzadas. El algoritmo propuesto para trabajar con esta cabecera de extensión es el
MD5, para ayudar a asegurar la interoperabilidad con la Internet mundial. La segunda
cabecera de extensión llamada, cabecera de encapsulamiento seguro, provee
mecanismos de integridad y confidencialidad end-to-end para datagramas IPv6, de
manera flexible e independiente del algoritmo. Esta cabecera de extensión proporciona
campos que llevan llaves de encriptación y otras informaciones relevantes, permitiendo
el cifrado interoperable de paquetes IP.
Calidad De Servicio
La calidad de servicio en IPv6, es un servicio más robusto que el provisto por
datagrama llamados, Prioridad (priority –4 bits-) y Etiqueta de Flujo (Flow Label –24
bits-). Estos, son usados para que un host pueda identificar los paquetes, para el cual se
requiere un manejo especial por parte de los routers IPv6. Esta capacidad es importante,
para el momento de soportar aplicaciones que requieren el menor grado de retardos,
delay o alteraciones en el flujo. Estos tipos de aplicaciones son comúnmente descritas
como aplicaciones multimedia o de tiempo real. El enrutamiento basado en flujo, le
podría dar a las interredes algunas de las características determinísticas asociadas con
tecnologías de conmutación orientadas a conexión y circuitos virtuales telefónicos.
RSVP
El protocolo de reserva de recursos (RSVP o Resource Reservation Protocol),
descrito en RFC 2205 , es un protocolo de la capa de transporte diseñado para reservar
recursos de una red bajo la arquitectura de servicios integrados (IntServ). "RSVP no es
una aplicación de transporte, es más bien un protocolo de control de internet, como
ICMP, IGMP, o protocolos de enrutamiento" - RFC 2205 . RSVP reserva los canales o
rutas en redes internet para la transmisión por unidifusión y multidifusión con
escalabilidad y robustez.
RSVP puede ser utilizado tanto por hosts como por enrutadores para pedir o entregar
niveles específicos de calidad de servicio (QoS) para los flujos de datos de las
aplicaciones. RSVP define cómo deben hacer las reservas las aplicaciones y cómo
liberar los recursos reservados una vez que han terminado. Las operaciones RSVP
generalmente dan como resultado una reserva de recursos en cada nodo a lo largo de un
camino.
1. RSVP pide recursos para los flujos simplex: un flujo de tráfico en una sola
dirección desde el emisor a uno o más receptores.
4. RSVP es soft state (la reserva en cada nodo necesita refresco periódico), mantiene
solo temporalmente el estado de las reservas de recursos del host y de los enrutadores,
de aquí que soporte cambios dinámicos de la red.
La finalidad de una red es que los usuarios de los sistemas informáticos de una
organización puedan hacer un mejor uso de los mismos mejorando de este modo el
rendimiento global de la organización Así las organizaciones obtienen una serie de
ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:
Acceso.
Los servicios de acceso a la red comprenden tanto la verificación de la identidad
del usuario para determinar cuales son los recursos de la misma que puede
utilizar, como servicios para permitir la conexión de usuarios de la red desde
lugares remotos. Para el control de acceso, el usuario debe identificarse
conectando con un servidor en el cual se autentifica por medio de un nombre de
usuario y una clave de acceso. Si ambos son correctos, el usuario puede
conectarse a la red.
Control de acceso: Para el control de acceso, el usuario debe identificarse
conectando con un servidor en el cual se autentifica por medio de un nombre de
usuario y una clave de acceso. Si ambos son correctos, el usuario puede
conectarse a la red.
Acceso remoto En este caso, la red de la organización está conectada con redes
públicas que permiten la conexión de estaciones de trabajo situadas en lugares
distantes. Dependiendo del método utilizado para establecer la conexión el
usuario podrá acceder a unos u otros recursos.
Ficheros.
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requierimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso.
Impresión.
Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples
usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de
almacenamiento propio donde se almacenan los trabajos en espera de impresión,
lo cual permite que los clientes se descarguen de esta información con más
rapidez. Una variedad de servicio de impresión es la disponibilidad de servidores
de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan
enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar
los faxes recibidos por correo electrónico al destinatario.
Correo.
El correo electrónico es la aplicación de red más utilizada. Permite claras
mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo
que el teléfono porque se puede atender al ritmo determinado por el receptor, no
al ritmo de los llamantes. Además, tiene un costo mucho menor para transmitir
iguales cantidades de información. Frente al correo convencional tiene la clara
ventaja de la rapidez. I
Información
Los servidores de información pueden bien servir ficheros en función de sus
contenidos como pueden ser los documentos hipertexto, como es el caso de esta
presentación. O bien, pueden servir información dispuesta para su proceso por
las aplicaciones, como es el caso de los servidores de bases de datos.
Otros.
Las redes más modernas, con grandes capacidades de transmisión, permiten
transferir contenidos diferentes de los datos, como pueden ser imágenes o
sonidos. Esto permite aplicaciones como: Estaciones integradas (voz y datos).
Telefonía integrada. Sevidores de imágenes. Videoconferencia de sobremesa.
Aplicaciones de red
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no
ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían
mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN
(ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden
ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre
algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente
tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y
facilidades de comunicación de valor añadido.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente.
La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada
telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura
la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los
enlaces de larga distancia cuado se están transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo
como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por
todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona
situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se
pueden enviar fotografías e imágenes.
Interconexión de redes
Para construir una red integrada (una interred) de debe integrar muchas subredes,
cada una de las cuales se basa en una tecnología de red. Para hacerlo se necesita:
De entre las redes de este tipo las más idóneas son las de área local que funcionan
por control de acceso por paso de testigo.
Registro de Aplicaciones.
Es una lista de todos los programas instalados en los equipos de la red lógica. Se
compone esta lista en base a los datos obtenidos de los equipos clientes.
Dimensiones de la Red
Para poder crear una red ya sea doméstica o empresarial hace falta hacer algunas
compras de hardware y disponer de tiempo para establecerla a nuestro gusto. Lo
primero que se debe hacer es decidir qué tipo de red es la que mejor se adapta a nuestras
necesidades. Hay varios tipos de redes, conocidas como tecnologías. Afortunadamente,
las diferencias entre ellas son bastante claras incluso para usuarios informáticos noveles.
Una tecnología es la forma en que un equipo dentro de una red se conecta con otro
ordenador. Hay tres opciones disponibles: inalámbrica, línea telefónica o Ethernet. Las
tres variables principales que tiene que tener en cuenta sobre las tecnologías: velocidad
(velocidad en la transmisión de datos no velocidad en la creación de la red), coste y
cableado.
Una regla de oro es conseguir los máximos de dos de las tres variables. Por ejemplo,
a lo mejor para poner una red rápida y barata necesita muchos cables, mientras que una
red rápida y fácil de crear puede suponer un coste mayor. En ocasiones las diferencias
son nimias, lo que puede parecer ventajoso para unos es desventajoso para los otros;
pero debería apostar por una tecnología en las que las ventajas doblan a las desventajas.
Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse
compartiendo datos y recursos sin importar la localización física de los distintos
dispositivos.
Una red se puede clasificar según el tamaño, el área geográfica que abarca y el
número de máquinas que tiene interconectadas. Según estas características podemos
clasificar las redes de computadores de la siguiente manera:
Una red de área local LAN (Local Area Network), es una red limitada en un espacio
físico que puede ser una oficina, edificio, universidad, etc. con un límite teórico de unos
8.000 puestos o estaciones de trabajo. Normalmente cubre distancias de unos pocos
centenares de metros alcanzando, las más proliferas, hasta 1 Km. de distancia entre un
computador y otro. Su finalidad principal consiste en compartir los recursos y la
información que dispone dicha red en el mínimo tiempo posible y sin duplicar la
información en tanto y en cuanto sea posible y deseables.
Redes de área Metropolitana Red MAN ( Metropolitan Area Network ): es una red
de área metropolitana, es decir, de cubrimiento geográfico por ciudades o por regiones y
presta servicios a redes empresariales. Puede abarcar una distancia desde unas pocas
decenas hasta 160 kilómetros.
Redes de área Global Las WAN (Wide Area Network) o redes de área mundial: son
redes de alcance geográfico muy amplio, pudiendo llegar a cubrir todo el planeta, tal y
como es el caso de Internet. La más antigua forma de WAN es la red USNET que
conectan estaciones de trabajo UNIX a otras estaciones de trabajo UNIX. Estas redes
fueron desarrolladas en la década de los años 60 y 70 cuando los computadores eran
máquinas muy raras y apreciadas, de hecho,
Redes Abiertas
Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier
ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre
que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará
una red inalámbrica cercana disponible, pero para acceder habrá que introducir la
contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la
contraseña se obtiene previo pago.
Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent
Privacy) para proteger las redes WiFi. Las transmisiones se cifran con una clave de 128
bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La
mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este
sistema está desconectado por defecto. Los usuarios por lo general no se molestan en
activarlo, y la red queda abierta
Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi
Protected Access. Este sistema está incluido en Windows XP con Service Pack 1, es
más seguro que WEP y mucho más fácil de utilizar.
Redes privadas
La red privada es una red donde a los terminales puede asignársele direcciones de
este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras
terminales dentro de la red interna (una que no sea parte de Internet) pero no con
Internet directamente. Las redes privadas son bastante comunes en esquemas de redes
de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una
dirección IP global para cada estación de trabajo, impresora y demás dispositivos con
los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la
escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente
para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse
de modelo de referencia ya que es usado como una gran herramienta para la enseñanza
de comunicación de redes. Este modelo está dividido en siete capas:
Los protocolos de cada capa tienen una interfaz bien definida y sólo poseen
conocimiento de las capas directamente inferiores. Esta división de los protocolos
ofrece abstracción tanto de los mecanismos de bajo nivel responsables por la
transmisión de datos sobre las informaciones intercambiadas. Así, por ejemplo, un
navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2)
pare acceder a la Internet, sin que sea necesario cualquier tratamiento para los
protocolos deste nivel más bajo. De la misma forma, un router sólo necesita de las
informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en
tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía
FTP o un mensaje de correo electrónico.
ARP
Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de
direcciones). Es un protocolo de nivel de enlace responsable de encontrar la dirección
hardware (Ethernet MAC) que corresponde a una determinada dirección IP Para ello se
envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC =
FF FF FF FF FF FF)) que contiene la direccion IP por la que se pregunta, y se espera a
que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le
corresponde. Cada máquina mantiene una caché con las direcciones traducidas para
reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de
la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para
alcanzar otro host.
Funcionamiento I
Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP
para poner en la trama la dirección destino física correspondiente a la IP de B. De esta
forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si
el mensaje es para ellos, sino que se hace con la dirección física.
Funcionamiento II
Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje
deberá salir de la red. Así, A envía la trama a la dirección física de salida del router.
Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si
esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para
que le conteste indicándole su dirección física.
Origen de ARPANET
Para muchos, la experiencia con Internet se remonta a los años 90, donde la red de
redes empezaba a situarse como un medio de información global. Sin embargo, Internet
en sí mismo es más antiguo que eso. Creció de la fusión de varias redes de ordenadores
individuales, siendo la más antigua y la más influyente la llamada Arpanet. En 1966, la
agencia ARPA (Advanced Research Projects Agency) tenía un programa con varias
instituciones de investigación. La meta de ARPA era enlazar diferentes ordenadores
todos juntos, para mejorar la potencia general del procesamiento de los ordenadores, y
descentralizar el almacenamiento de información.
MAN:
Una red de área metropolitana (Metropolitan Area Network oMAN, en inglés) es una
red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s. El concepto de red
de área metropolitana representa una evolución del concepto de red de área local a un
ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un
entorno metropolitano sino que pueden llegar a una cobertura regional e incluso
nacional mediante la interconexión de diferentes redes de área metropolitana.
MAN pública y privada: Una red de área metropolitana puede ser pública o privada.
Un ejemplo de MAN privada sería un gran departamento o administración con edificios
distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios
por medio de su propia MAN y encaminando la información externa por medio de los
operadores públicos. Los datos podrían ser transportados entre los diferentes edificios,
bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de
vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de
proyectos. Un ejemplo de MAN pública es la infraestructura que un operador de
telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha
a sus clientes localizados en esta área geográfica.
WA N:
Una red de área amplia, WA N, acrónimo de la expresión en idioma inglés Wide
Area Network es un tipo de red de computadoras capaz de cubrir distancias desde unos
100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo
este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un
mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización o empresa particular y
son de uso privado, otras son construidas por los proveedores de internet (ISP) para
proveer de conexión a sus clientes.
Topologías de Red.
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios. La
otra parte es la topología lógica, que define la forma en que loshosts acceden a los
medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías Físicas:
• Una topología de bus usa un solo cablebackbon e que debe terminarse en ambos
extremos. Todos loshosts se conectan directamente a estebackbone.
Interconectividad
Posibilidad del usuario de pasar de un espacio de información a otro, en el momento
en que su propia voluntad se lo indique, convirtiéndose en su propio intermediario para
la selección de la información.
Sistemas Comerciales
Son destinados a empresas, son sistemas organizacionales, mediante el cual se realiza
la función comercial de promoción y venta de los servicios con el fin de realizar
expansiones del mercado consumidor.
Redes experimentales
Son aquellas elaboradas en los laboratorios, es decir las redes que logran transmitir
grandes paquetes de datos obteniendo una gran banda de ancha, pero son solo
establecidas en áreas de trabajo porque en la realidad existen otros factores.
Codec
Es la abreviatura de codificador-decodificador. Describe una especificación
desarrollada en software, hardware o una combinación de ambos, capaz de transformar
un archivo con un flujo de datos (stream) o una señal. Los códecs pueden codificar el
flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo
o descifrarlo del mismo modo para la reproducción o la manipulación en un formato
más apropiado para estas operaciones. Los códecs son usados a menudo en
videoconferencias y emisiones de medios de comunicación.
La excepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, una
codificación repetida con pérdidas a la larga dañaría demasiado la calidad. Muchos
archivos multimedia contienen tanto datos de audio como de vídeo, y a menudo alguna
referencia que permite la sincronización del audio y el vídeo. Cada uno de estos tres
flujos de datos puede ser manejado con programas, procesos, o hardware diferentes;
pero para que estos sean útiles para almacenarlos o transmitirlos, deben ser
encapsulados juntos. Esta función es realizada por un formato de archivo de vídeo
(contenedor), como .mpg, .avi, .mov, .mp4, .rm, .ogg, .mkv o .tta. Algunos de estos
formatos están limitados a contener que se reducen a un pequeño juego de códecs,
mientras que otros son usados para objetivos más generales.
Inmarsat
Fue el primer operador global de comunicación móvil por satélite y todavía es el único
en ofrecer una amplia variedad de servicios modernos y estables para comunicación en
tierra, mar y aire. Fundada como una organización intergubernamental con foco en el
sector marítimo hace dos décadas,Inmarsat pasó a ser una empresa comercial limitada
en 1999, atendiendo a una vasta gama de mercados. Inmarsat inició sus actividades con
aproximadamente 900 navíos a inicios de los años 80, y actualmente ofrece links para
teléfono, fax y transmisión de datos con velocidades de hasta 64 kbps a más de 210.000
navíos, vehículos, aeronaves y terminales portátiles en todo el mundo. Este número
viene creciendo a una escala de millares por mes. Actualmente el sistema Inmarsat es
usado por proveedores de servicios independientes que ofrecen diversos servicios de
transmisión de trabajadores gubernamentales, agencias de defensa nacionales y fuerzas
de paz, entre muchos otros. La estrategia de negocios de Inmarsat es abrir nuevas
oportunidades basadas en la convergencia de tecnología de información,
telecomunicaciones y movilidad, mientras continúa ofreciendo sus servicios
tradicionales marítimos, aeronáuticos, terrestres-móviles y comunicación en áreas
remotas.
La carga útil tiene el amplio campo de acción de la cobertura de la huella del satélite
y del empleo de las ondas de radio en una extensa gama de frecuencias ∗ que
constituyen la capacidad de comunicación al servicio de los usuarios, en tanto que la
acción de los elementos de la plataforma no se extiende fuera de los límites del propio
satélite, salvo en la comunicación con su centro de control. A su vez, el llamado centro
de control actúa recíprocamente tanto con la carga útil como con la plataforma, para
adecuar el funcionamiento del satélite a las necesidades de operación y a los servicios
contratados por los usuarios.
Estaciones Fijas
Hoy en día las estaciones fijas conforman un parte muy importante en las redes
corporativas, permitiendo mantener una red totalmente privada en la cual se puede
integrar servicios de voz, datos, internet, videoconferencia televisión vía satélite,
telemedicina en zonas rurales y en algunos casos para operaciones bancarias. Así mismo
se tiene la presencia en redes públicas, para la interconexión entre los carriers a nivel
internacional, así como para llegar a municipios o zonas rurales donde aún no es
accesible la llegada de la fibra óptica.
Micro-terminales Para Sistemas VSAT
La gran demanda por toda clase de usuarios de servicios de comunicaciones por
satélite y la plena operatividad del sistema español HISPASAT ha hecho necesario el
impulso de la fabricación y comercialización de micro-terminales para comunicaciones
por satélite.
Los sistemas VSAT están considerados como un medio muy atractivo de llevar
algunos de los servicios de la RDSI a las zonas menos desarrolladas y con menos
posibilidades económicas del país.
Redes Híbridas. Son redes con canal de retorno, permitiendo la interacción con la
cabecera y el servidor del servicio, pero con un canal de retorno a través de otra red
diferente a la satelital, tradicionalmente red telefónica conmutada RTB o RDSI. Se
basan en el estándar de transmisión DVB-S (Digital Video Broadcasting), solo en el
segmento de transmisión por el enlace satelital, sin retorno por el mismo. Este tipo de
redes permiten prestar servicios interactivos asimétricos, por ejemplo navegación por la
Web en Internet o redes VSAT de capacidad limitada y terminal sin capacidad de
transmisión.
- Unidad interna: A diferencia de la IDU del VSAT, aqui esta unidad puede
estar conectada a la computadora que se encarga de administrar la red corporativa. Esta
conexión puede ser directa o bien a través de una red pública conmutada o una línea
privada dependiendo de si el HUB es propio o compartido.
El Acceso múltiple por división de tiempo está caracterizado por el uso de ranuras de
tiempo asignadas a cada portadora. Existen otras variantes a este método, el más
conocido es DAMA (Demand Assigned Multiple Access), el cual asigna ranuras de
tiempo de acuerdo a la demanda del canal. Una de las ventajas del TDMA con respecto
a los otros es que optimiza del ancho de banda.
b) Un sistema que pudiera interactuar con los sistemas existentes sin reducción de su
efectividad.
-La capa física: Define las interfaces y los protocolos de las tramas para la red
ATM. Las velocidades de transferencia en la capa física van de 25’6Mbps hasta
622’08Mbps. La velocidad más comúnmente usada es a 155’52Mbps.
Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba,
cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones
en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones
IPv4. Mientras que la arquitectura IPv6, es la nueva versión del Protocolo Internet,
diseñado como el sucesor de IP versión 4 (IPv4). IPv6 está destinado a sustituir al IPv4,
cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos
densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por
ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus
direcciones propias y permanentes. Al día de hoy se calcula que las dos terceras partes
de las direcciones que ofrece IPv4 ya están asignadas
Existen muchas y nuevas generaciones de redes, entre las que más destacan son: IPv6,
IPsec, banda ancha, middleware, UWB, WiMAX, 4G, MIPv6, SAP, SDR, SAN, UMTS
/ GPRS, IMS. Actualmente lanzaron al mercado PANDUIT OPTI-CORE, solución de
cable de interconexión y distribución de fibra óptica, está diseñado para soportar la
transmisión de datos y los requerimientos de redes futuras. La recién lanzada línea de
productos Opti-core incluye cables tipo multimodo OM1 (62.5/125[micrón]), OM2
(50/125[micrón]) y OM3 (50/ 125[micrón] optimizada para 10Gbs). La creación de
nuevas tecnologías, permiten suministrar servicios innovadores, mejorar la atención al
cliente y adaptarse más rápidamente a las tecnologías de comunicación y de
información (TIC), teniendo como referencia la movilidad de las redes inalámbricas, la
fiabilidad de la red pública, la seguridad de las líneas privadas, la capacidad de las redes
ópticas y la flexibilidad de IP y de MPLS, para la integración de servicios de datos, voz
y vídeo. Las tendencias tecnológicas implican hablar de cuatro vértices formando por un
modelo conceptual: Conectividad, convergencia, seguridad e
integración/interoperabilidad.
IP sobre SHD
Se puede decir que IP/SDH puede proporcionar un servicio similar teniendo en
cuenta que la velocidad de los modernos routers IP, usando MPLS, se aproxima a la de
los conmutadores ATM. Aunque una red IP tiene normalmente un “jitter” mayor que
una red ATM, este efecto es despreciable si la red tiene interfaces de alta velocidad y
ancho debanda suficiente. En relación a los Paquetes enviados sobre SDH, con la
ampliación de capacidades del IP vía MPLS es posible enviar los datagramas IP
directamente a SDH Eliminando el over head de ATM. SDH forma un enlace Punto a
punto entre los enrutadores IP por lo que Utiliza el protocolo PPP el cual proporciona
las siguientes funciones:
Ip sobre WDM
La red de telecomunicaciones tradicional se considera formada por cuatro capas: IP,
ATM, SDH y WDM. Esta estructura es muy robusta porque el nivel IP es portador de la
inteligencia; la capa de ATM, por su parte, garantiza la calidad de servicio (QoS); SDH
asegura la fiabilidad pues contiene los mecanismos para la recuperación ante
fallas, mientras que WDM añade una alta capacidad de transporte. Sin embargo, la
estructura tradicional de cuatro capas consume un mayor ancho debanda por lo que se
han desarrollado un importante trabajo investigativo para simplificar este modelo.
Nuevas Tecnologías SDSL y ADSL redes de TV por cable
Algunas de las nuevas tecnologías de la ADSL son:
-La 4MB. Se trata de una conexión permanente a Internet de banda ancha con un
coste inferior al de otras soluciones similares. Este tipo de conectividad es idóneo para
aquellas empresas que necesiten un gran ancho de banda a un coste efectivo. Entre las
ventajas de este tipo de líneas están el hecho de ser una conexión “always on” o
permanente, costes predecibles, existencia de diferentes anchos de banda, la
implementación de servicios de interconexión de LAN’s, redes privadas virtuales y un
alto acuerdo de nivel de servicio debido a que esta conexión incorpora un servicio de
back up permanente a Internet.
RADSL utiliza modulación DMT (como es mayormente el caso para ADSL). Esta
tecnología se encuentra en proceso de ser estandarizada por el ANSI.
-La VDSL (DSL de muy alta tasa de transferencia), es la más veloz de las
tecnologías DSL y está basada en la RADSL. Puede admitir, con un sólo par trenzado,
velocidades descendentes de 13 a 55,2 Mbps y velocidades ascendentes de 1,5 a 6 Mbps
o en caso de que se requiera una conexión simétrica, una velocidad de 34 Mbps en
ambas direcciones. Por lo tanto, VDSL puede usarse tanto en conexiones simétricas
como asimétricas. Esta tecnología fue desarrollada principalmente para el transporte de
ATM (Modo de transferencia asíncrono) a altas velocidades en una distancia corta de
hasta 1,5 km). Actualmente el estándar está en proceso de ser certificado. Las
modulaciones QAM, CAP, DMT, DWMT (Multitono discreto wavelet) y SLC (Código
de línea simple) están bajo consideración. Para el transporte de datos, el hardware de
VSDL se vincula al intercambio de conexión a través de bucles SDH de fibra óptica a
155 Mbps, 622 Mbps, 2,5 Gbps. El transporte de voz entre el hardware de VDSL y el
intercambio también puede ofrecerse a través de bucles de cobre. La tecnología SDSL
(DSL de un sólo trenzado o DSL simétrica) es la predecesora de HDSL2 (esta
tecnología derivada de HDSL debe proporcionar el mismo rendimiento, pero con un
solo par trenzado). Está diseñada para una distancia más corta que la que cubre la HDSL
(ver tabla más abajo). La tecnología SDSL seguramente desaparecerá en favor de la
HDSL2.
La pionera de las tecnologías SDSL y ADSL y las derivadas de éstas, es la DSL, son
las siglas en inglés de (Digital Subscriber Line que significa Línea de abonado digital),
este término es utilizado para hacer referencia de forma global a todas las tecnologías
que proveen una conexión digital sobre línea de abonado de la red telefónica local (la
casica red de teléfono).Esta tecnología utiliza el par trenzado de hilos de cobre
convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad.
Los cablemódems deben diferenciarse de los antiguos sistemas de redes de área local
(LAN), como 10Base2 o 10Base5 que utilizaban cables coaxiales, y especialmente
diferenciarse de 10Base36, que realmente utilizaba el mismo tipo de cable que los
sistemas CATV.
• Lleva cada paquete entrante a una clase específica, así, esas clases pueden
actuar individualmente para entregar diferenciación de tráfico.
• Determina cuando un flujo puede ser garantizado con la QoS solicitada sin
afectar las demás conexiones establecidas.
Características:
• Soporta IPv4 (campo ToS, tipo de servicio) e IPv6 (campo Flow Label),
Características
• Tiene como principal característica la implementación de un Dominio de
SD.
Descripción:
Clases de servicio
1.2.1 De carga controlada (Controlled Load Service Class, RFC 2211)
• Baja seguridad
• Bajo costo
• Puede ser pensada como un simple servicio por prioridad con control de
admisión.
• Alto costo
Video. La clase de servicio para transportar video tiene un nivel de prioridad más
alto que las clases de servicio para datos.
Voz. La clase de servicio para transportar voz tiene un nivel de prioridad
equivalente al de video, es decir, más alto que las clases de servicio para datos.
Datos de alta prioridad (D1). Ésta es la clase de servicio con el nivel de prioridad
más alto para datos. Se utiliza particularmente para aplicaciones que son críticas
en cuanto necesidad de rendimiento, disponibilidad y ancho de banda.
Datos de prioridad (D2). Esta clase de servicio se relaciona con aplicaciones que
no son críticas y que tienen requisitos particulares en cuanto a ancho de banda.
Los datos no prioritarios (D3) representan la clase de servicio de prioridad más
baja
Aplicaciones practicas
Telefonía
La telefonía móvil o telefonía celular es un medio de comunicación inalámbrico a
través de ondas electromagnéticas. Como cliente de este tipo de redes, se utiliza un
dispositivo denominado «teléfono móvil», «teléfono celular» o «móvil». En la mayor
parte de Hispanoamérica se prefiere la denominación «teléfono celular» o simplemente
«celular», aunque en Cuba se dice de ambas formas, y mientras que en España es más
común el término «teléfono móvil» o simplemente «móvil». Hoy día los teléfonos
táctiles o de última generación, son denominados smartphones o teléfonos
inteligentes/autómatas, en inglés.
Videoconferencias.
La videoconferencia es la técnica que permite a un grupo de dos o más personas
ubicadas en lugares distantes llevar a cabo reuniones como si estuvieran en la misma
ubicación física frente a frente. Los participantes pueden escucharse, verse e
interaccionar en tiempo real con lo que la calidad de la comunicación respecto a la que
sólo utiliza audio (telefónica) incrementa considerablemente. Este intercambio de
información se ha basado tradicionalmente en la voz (capturada con un micrófono) y el
vídeo (capturado con una cámara) de los participantes aunque actualmente con el
asentamiento del estándar H239 y la incorporación de este a los equipos de
videoconferencia se añade un nuevo flujo de vídeo adicional correspondiente,
normalmente, a la señal de un ordenador. De esta manera, actualmente, es normal que
durante una videoconferencia, podamos ver en pantallas separadas el vídeo del ponente
y el de su ordenador. Existen varios tipos de videoconferencia dependiendo de: Tipo de
red sobre la que viaja la información. En esta clasificación encontramos 2 tipos de
videoconferencia:
Videoconferencia sobre redes IP Desde hace varios años es el sistema más empleado
para la realización de videoconferencias dado que las velocidades de conexión a
Internet, sobre todo entre centros como universidades, son lo suficientemente altas y
estables como para reemplazar a las conexiones por RDSI. Es habitual hacer
videoconferencias IP desde 768Kb hasta 2Mb dependiendo del tipo de conexión de los
centros participantes ofreciendo una calidad en audio, vídeo y datos muy alta. Todas las
salas de videoconferencia que ofrece este servicio cuentan con equipos de
videoconferencia IP con velocidades de conexión de hasta 4MBs.
Teleeducación:
Es una modalidad de capacitación a distancia utilizando un terminal informático tales
como una Tablet y PC y recursos de Internet en la que el participante cuenta con
flexibilidad para escoger cómo, cuándo y dónde realiza las actividades didácticas de la
acción formativa. Las acciones formativas tienen el mismo grado de validez que sus
equivalentes presenciales, es decir las que requieren que los participantes y el profesor
concurran en horarios predeterminados al lugar donde son impartidas. En esta
modalidad pueden existir algunas actividades presenciales, pero fundamentalmente la
acción formativa está concebida para ser realizada a distancia.
Telemedicina:
De acuerdo con Medicare.gov, la web oficial del gobierno estadounidense para la
atención médica, la telemedicina: “busca mejorar la salud de un paciente, permitiendo la
comunicación interactiva en tiempo real entre el paciente, y el médico o profesional a
distancia. Esta comunicación electrónica conlleva el uso de equipos de
telecomunicaciones interactivas que incluyen, como equipamiento mínimo, audio y
vídeo”.En menos palabras podríamos llamar telemedicina a la prestación a distancia de
servicios clínicos de salud gracias a la infraestructura de telecomunicaciones. Se
consideran tres tipos de telemedicina: